JP2020004390A - Automatic verification method and system - Google Patents
Automatic verification method and system Download PDFInfo
- Publication number
- JP2020004390A JP2020004390A JP2019079246A JP2019079246A JP2020004390A JP 2020004390 A JP2020004390 A JP 2020004390A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2019079246 A JP2019079246 A JP 2019079246A JP 2020004390 A JP2020004390 A JP 2020004390A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- electronic device
- preset
- host
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 165
- 238000000034 method Methods 0.000 title claims abstract description 69
- 230000008569 process Effects 0.000 claims abstract description 35
- 230000008859 change Effects 0.000 claims description 15
- 230000003213 activating effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
Description
本発明は、検証方法及びシステム、特に、電子機器のホストのブートプロセスで動作し検証を自動的に実行する自動検証方法及びシステムに関する。 The present invention relates to a verification method and system, and more particularly to an automatic verification method and system that operates in a boot process of a host of an electronic device and automatically executes verification.
電子機器システムに用いる安全性検証メカニズムにおいて、電子機器システムの安全性を確保するために、従来技術では、電子機器システムにおける磁気ディスクのデータを暗号化し、パスワードを設定する。電子機器システムを再起動するときに、復号化して電子機器システムをスムーズに起動するために、ユーザによりパスワードを手入力するしかない。このように、このパスワードを知らない人間は、電子機器システムを起動できない。したがって、従来技術では、少なくとも自動検証方法によってパスワードを取得しシステムにアクセスするという機能を提供できない。 In a security verification mechanism used for an electronic device system, in order to ensure the security of the electronic device system, in the related art, data on a magnetic disk in the electronic device system is encrypted and a password is set. When the electronic device system is restarted, the only option is to manually input the password by the user in order to decrypt and start the electronic device system smoothly. Thus, a person who does not know the password cannot start the electronic device system. Therefore, the conventional technology cannot provide a function of acquiring a password and accessing the system by at least the automatic verification method.
従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代える。 It replaces the traditional verification mechanism where the user can only access the system at boot time by manually entering a password.
一実施例によれば、自動検証方法は、電子機器のホストのブートプロセスで動作する自動検証方法であって、自動検証方法は、電子機器のホストを起動する時に、ブートプロセスにおいて、少なくとも一つのシステム情報に対して一組の検証値を算出し、次に、予め設定されたプリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得し、比較結果を取得することと、前記比較結果が一致であった場合、秘密鍵をデカプセル化し、比較結果が合致した場合、秘密鍵をデカプセル化した後、この秘密鍵で電子機器のホストの暗号化を解除することによって、ブートプロセスを完成することと、を含む。 According to one embodiment, the automatic verification method is an automatic verification method that operates in a boot process of a host of the electronic device, wherein the automatic verification method includes: A set of verification values is calculated for the system information, and then, according to a preset preset condition, at least one of the set of verification values and a set of preset verification values. Comparing at least one preset verification value, obtaining a comparison result, obtaining the comparison result, and decapsulating the secret key if the comparison result is a match, and secretly decapsulating the secret key if the comparison result is a match. After de-encapsulation, decrypting the host of the electronic device with the secret key to complete the boot process.
ブートプロセスを完成した後、電子機器のホストにおける少なくとも一つのシステム情報を変更しようとする前に、プロキシ装置では、変更後のシステム情報に応じて改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、新たな一組のプリセット検証値を電子機器のホストに提供し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化し、さらに、電子機器のホストにおける少なくとも一つのシステム情報の変更を行う必要がある。したがって、改めて電源投入してブートプロセスに入る際に、システム検証モジュールは、変更後のシステム情報に応じて演算し一組の検証値を取得し、新たな一組のプリセット検証値と比較し、比較結果を取得し、比較結果が合致した場合、同様にパスワードを解除し、ブートプロセスを完成する。 After completing the boot process and before attempting to change at least one system information in the host of the electronic device, the proxy device calculates again according to the changed system information and obtains a new set of preset verification values. Providing a new set of preset verification values to the electronic device host in place of the original set of preset verification values, re-encapsulating the secret key with the new set of preset verification values, and It is necessary to change at least one system information in the host of the electronic device. Therefore, when the power is turned on again and the boot process is started, the system verification module performs an operation according to the changed system information to obtain a set of verification values, and compares the obtained set of verification values with a new set of preset verification values. When the comparison result is obtained and the comparison result matches, the password is similarly released and the boot process is completed.
前記システムの実施例によれば、システムは、主に、安全性検証が実行される電子機器のホストを備え、電子機器のホストには、システム検証モジュールと、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムを含む少なくとも一つのシステム情報とが設けられており、システム検証モジュール、少なくとも一つのシステム素子及び少なくとも一つのシステムプログラムのそれぞれが互いに結合され、そのブートプロセスで自動検証方法を実行する。 According to an embodiment of the system, the system mainly comprises a host of an electronic device on which security verification is performed, wherein the host of the electronic device has a system verification module, at least one system element and at least one At least one system information including a system program is provided, and the system verification module, the at least one system element, and the at least one system program are respectively coupled to each other, and execute an automatic verification method in a boot process thereof.
本発明は、自動検証方法及びシステムを開示し、システムは、システム検証モジュールに格納されているプリセット検証値によって安全性検証を行い、検証にパスすることにより解除される秘密鍵で、従来のブート時にユーザがパスワードを手動入力するしかシステムにアクセスできない検証メカニズムを代えるので、ブートプロセスにおいて自動的に検証してシステムにアクセスする効果を達成することができる。 The present invention discloses an automatic verification method and system, in which a system performs a security verification by a preset verification value stored in a system verification module, and a conventional boot method using a secret key released by passing the verification. Sometimes replacing the verification mechanism that only allows the user to manually enter the password to access the system, the effect of automatically verifying and accessing the system during the boot process can be achieved.
本発明はパスワードの入力を必要としない自動検証のフローを提供する。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。 The present invention provides an automatic verification flow that does not require password input. Note that this automatic verification mechanism can also be used for various systems that have been updated, upgraded, or modified.
本発明が既定の目的を達成するために採取した技術、方法及び効果をさらに理解させるために、以下、本発明に関する詳しい説明、図面を参照されたい。本発明の目的、特徴と特点は、これにより深くかつ具体的に理解されることができるが、添付の図面は、本発明を制限するためのものではなく、参考及び説明のためのものである。 For a better understanding of the techniques, methods, and advantages that the invention has attained to achieve its stated objects, reference will now be made to the detailed description and drawings of the invention. BRIEF DESCRIPTION OF THE DRAWINGS The objects, features and features of the present invention can be better understood with reference to the following description, but the accompanying drawings are not for limiting the present invention, but for reference and explanation. .
図1は、自動検証方法を適用するシステムの実施例を示す模式図であり、この実施例において、システム1は、システム検証モジュール20及び少なくとも一つのシステム情報30を含む電子機器のホスト10を備える。また、システム検証モジュール20は、例えば、トラステッド・プラットフォーム・モジュール(Trusted Platform Module,TPM)であるが、本出願では、これに限られない。少なくとも一つのシステム情報30は、少なくとも一つのシステム素子31、及びシステムプログラム32を含み、システム検証モジュール20、少なくとも一つのシステム素子及びシステムプログラムのそれぞれが互いに結合する。また、システム素子31は、基本入出力システム(BIOS)、ブートローダー(BOOT LOADER)、及びファームウェアの少なくともいずれかを含み、少なくとも一つのシステムプログラム32は、オペレーティングシステム及びアプリケーションの少なくとも一方を含む。
FIG. 1 is a schematic diagram illustrating an embodiment of a system to which an automatic verification method is applied. In this embodiment, the system 1 includes a
電子機器のホスト10を起動させた後、ブートプロセスで基本入出力システムを起動し、初期化過程において、ブートローダー(boot loader)を実行する時に、システムサービスマネージャ、例えばsystemdといった管理プログラムも実行され、この自動検証方法は、このシステムサービスマネージャで自動ブートプロセスを動作させる。
After the
基本入出力システム(BIOS)を起動する時に、同時にシステム検証モジュール20を起動する。システム検証モジュール20は、少なくとも一つのシステム情報30に対して演算し(例えば、所定の暗号化アルゴリズムによって演算し、ハッシングアルゴリズム(hashing algorithm)によって演算してもよい)一組の検証値を取得する。次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値を、システム検証モジュール20に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値と比較し、比較結果を取得する。比較結果が合致した場合、システム検証モジュール20における電子機器のホストの暗号化を解除するためのプリセット秘密鍵をデカプセル化し、秘密鍵で例えばシステムプログラム32を復号化し、ブートプロセスを完成する。
When the basic input / output system (BIOS) is started, the
システム検証モジュール20は、ソフトウェア又はハードウェアによって実現可能である。ソフトウェア素子である場合に、システムにおけるあるブロック内に格納されてもよい。ハードウェア素子である場合に、独立したデータ処理能力及びデータ格納能力を持つ電子機器装置におけるメインボード上のチップとして、特定用途向け集積回路(Application−specific integrated circuit,ASIC)によって実現してもよい。
The
図1に示すシステム検証モジュール20は、算出処理能力と格納媒体を有するチップであってもよい。主な機能素子として、演算ユニット21と記憶ユニット22とに分けられ、記憶ユニット22に格納されているプリセット条件は、当該一組の検証値の少なくとも一つの検証値の順列、例えば全て又は一部の検証値の配列順序を比較することであってもよい。記憶ユニット22は、プリセット検証値を格納するためのものであり、演算ユニット21は、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、次に、予め格納されたプリセット条件に応じて、前述した当該一組の検証値のうち少なくとも一つの検証値と、記憶ユニット22に予め格納された一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することによって、電子機器のホストにおける磁気ディスク、BIOS、オペレーティングシステム、ファームウェア、アプリケーション等の部分が改竄されたか否かを検証する。
The
自動検証方法の実施例のフローについては、図2を参照することができる。自動検証方法は、少なくとも以下のステップを含む。電子機器のホスト10の電源を投入した(ステップS201)直後、ブートプロセスに入る(ステップS203)。この時、ブートプロセスにおいて、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得し、この一組の演算値は、例えば、リアルタイム演算検証値である。一実施例において、前記システム検証モジュール20を駆動し、少なくとも一つのシステム情報30に対して演算し一組の検証値を取得する(ステップS205)。システム検証モジュール20は、プリセット条件に応じて、前述したリアルタイム演算検証値とプリセット検証値とを比較し(ステップS207)、比較結果を取得することができる。本実施例では、演算ユニット21のアルゴリズムに従って、所定のシステム情報30に対して演算し一組の検証値(即ち、リアルタイム演算検証値)を取得し、システム検証モジュール20における記憶ユニット22に予め格納されたプリセット検証値と比較するために用いることができる。
FIG. 2 can be referred to for the flow of the embodiment of the automatic verification method. The automatic verification method includes at least the following steps. Immediately after the power of the
続いて、比較結果が合致するか否かを判断する(ステップS209)。合致しない(NO)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化できないので、ブートプロセスを完成することができない(ステップS211)。
Subsequently, it is determined whether or not the comparison result matches (step S209). If they do not match (NO), the secret key stored in the
比較結果が合致した(YES)場合に、システム検証モジュール20内に格納されている秘密鍵をデカプセル化するので、ブートプロセスを完成でき(ステップS213)、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成する(ステップS215)。
When the comparison result matches (YES), the secret key stored in the
本実施例で提出された自動検証方法では、ブートプロセスにおいて、従来のブートプロセスにおいてユーザにパスワードの手動入力を要求するプロセスを替えることができる。安全性の面では、基本入出力システム及び電子機器システムのメモリ(例えば、ハードディスク)以外、ファームウェア、オペレーティングシステム、アプリケーション等のシステム情報30を安全に保護することに用いることもできる。
In the automatic verification method submitted in the present embodiment, in the boot process, the process of requiring the user to manually input a password in the conventional boot process can be changed. In terms of security, in addition to the basic input / output system and the memory (for example, a hard disk) of the electronic device system, it can be used to safely protect
電子機器のホスト10における前記したシステム情報30は、常にアップデート又はアップグレード等のシステム情報30の変更の需要があり、前記自動検証のメカニズムで、一旦変更があるとなると、自動検証にパスできなくなり、ひいてはスムーズに起動できなくなる。このため、検証の必要があるシステム情報30、例えば基本入出力システム、ブートローダー(boot loader)、ファームウェア、オペレーティングシステム、アプリケーション等に、削除、追加、バージョンアップ、アップグレード、又は内容の変更がある場合に、本実施例で提出された自動検証の方法は、次回のブート時の自動検証プロセスにパスするように、変更後の電子機器システムに応じて、改めて一組の新たなプリセット検証値を算出し、新たな一組のプリセット検証値に従って、システム検証モジュール20に格納されている秘密鍵を改めてカプセル化することができる自動検証メカニズムをさらに提供する。
The
前記した自動検証方法において、システム1は、システム検証モジュール20に結合されるプロキシ装置40を更に備える。システムはブートプロセスが完成され、オペレーティングシステムにアクセスした後、システム1は、暗号化が解除されオンとされた状態にある。この時、システム情報30のいずれか一つに対して、システム情報30の増減、アップデート、アップグレード、修正及び置換等といった変更を行おうとすると、まず、プロキシ装置40によって変更後の少なくとも一つのシステム情報30に応じて、改めて演算し新たな一組のプリセット検証値を取得し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する必要があり、その後、当該電子機器のホスト10における当該少なくとも一つのシステム情報30を変更する。上述した内容について、図1に示す電子機器のホスト10及びプロキシ装置40の模式図を参照することができる。
In the automatic verification method described above, the system 1 further includes a
プロキシ装置40により変更後の少なくとも一つのシステム情報30に応じて改めて演算し取得された新たな一組のプリセット検証値を提供し、元の当該一組のプリセット検証値の代わりに、システム検証モジュール20に転送し、新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する方法によって、従来技術における、システム1がアップグレードする状況に対して対応する新たな一組のプリセット検証コードを提出できない問題を解決することができる。
The
システム情報30を変更しようとする場合のフローチャートについては、図3に示す。
FIG. 3 shows a flowchart when the
システム情報30を変更しようとする場合のフローにおいて、電子機器のホスト10でシステム情報30の変更の要求を受け取る(ステップS301)。プロキシ装置40で、変更後のシステム情報30に応じて改めて演算し新たな一組のプリセット検証値を取得する(ステップS303)。プロキシ装置40は、新たな一組のプリセット検証値を元の当該一組のプリセット検証値の代わりに、次回のブートの安全性検証の根拠としてシステム検証モジュール20における記憶ユニット22に提供する(ステップS305)。当該新たな一組のプリセット検証値で秘密鍵を改めてカプセル化する(ステップS307)。電子機器のホスト10は、その後、システム情報30の変更の要求に従って、電子機器のホスト10における少なくとも一つのシステム情報30を変更する変更プロセスを行う(ステップS309)。
In the flow when the
このように、電子機器のホスト10は、システム情報30の変更が完成された後、再びブートプロセスを実行すると、システム検証モジュール20に格納されているプリセット検証コードは新たなプリセット検証コードになり、新たなプリセット検証コードは、システム検証モジュール20が変更後のシステム情報30に対して演算し取得した検証値に対応するので、電子機器のホスト10のシステム情報30が変更されたとしても、比較結果が合致し、同様に図2に示す自動検証方法の実施例のフローに従ってシステム検証モジュール20内に格納されている秘密鍵をデカプセル化し、この秘密鍵で電子機器のホスト10の暗号化を解除し、ブートプロセスを完成することができる。
Thus, when the
上記のように、以上の実施例により、自動検証方法及びシステムの動作を説明した。この方法では、少なくとも一つのシステム情報に対して演算し検証のための一組の検証値を取得する検証方法を提出しただけでなく、さらに、従来のパスワードを入力する必要がある検証フローを代えた。なお、この自動検証のメカニズムは、アップデート、アップグレード又は修正された種々のシステムにも用いることができる。 As described above, the operations of the automatic verification method and the system have been described in the above embodiments. This method not only submits a verification method that operates on at least one system information to obtain a set of verification values for verification, but also replaces the conventional verification flow that requires the input of a password. Was. Note that this automatic verification mechanism can also be used for various systems that have been updated, upgraded, or modified.
以上の説明は、本発明の好ましい実施可能な実施例に過ぎず、本発明の特許請求の範囲から逸脱せずになされた均等な変形及び修飾であれば、本発明に含まれる範囲に属すべきである。 The above description is only preferred embodiments of the present invention, and any equivalent changes and modifications made without departing from the scope of the present invention should fall within the scope of the present invention. It is.
本発明が提供する自動検証方法及びシステムは、少なくとも一つのシステム情報に対して演算し、検証のための一組の検証値を取得して、当該一組の検証値と一組のプリセット検証値とを比較し、比較結果が合致した場合、パスワードを手動入力するステップの代替として、秘密鍵をデカプセル化し、この秘密鍵で電子機器のホストの暗号化を解除し、ブートプロセスを完成する。 An automatic verification method and system provided by the present invention operate on at least one system information, obtain a set of verification values for verification, and obtain the set of verification values and a set of preset verification values. And if the comparison results match, as an alternative to manually entering the password, de-encapsulate the secret key, decrypt the host of the electronic device with this secret key, and complete the boot process.
Claims (11)
前記電子機器のホストを起動する時に、前記ブートプロセスにおいて少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、一組のプリセット検証値のうち少なくとも一つのプリセット検証値とを比較し、比較結果を取得することと、
前記比較結果が合致した場合、秘密鍵をデカプセル化することと、
前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法。 An automatic verification method that operates in a boot process of an electronic device host,
When booting the host of the electronic device, to obtain a set of verification values by operating on at least one system information in the boot process,
According to a preset condition, at least one verification value of the set of verification values and at least one preset verification value of the set of preset verification values are compared, and a comparison result is obtained.
If the comparison result matches, decapsulate the secret key;
Decrypting the host of the electronic device with the secret key to complete the boot process.
元の前記一組のプリセット検証値の代わりに、前記新たな一組のプリセット検証値を前記電子機器のホストに提供することと、
前記新たな一組のプリセット検証値で前記秘密鍵を改めてカプセル化することと、
前記電子機器のホストにおける前記少なくとも一つのシステム情報を変更することと、を更に含む、請求項1〜5のいずれか一項に記載の自動検証方法。 After completing the boot process and before attempting to change the at least one system information in the host of the electronic device, the proxy device performs a new operation according to the at least one system information after the change. Obtaining a set of preset verification values;
Providing the new set of preset verification values to the host of the electronic device instead of the original set of preset verification values;
Re-encapsulating the secret key with the new set of preset verification values;
6. The automatic verification method according to claim 1, further comprising: changing the at least one system information in a host of the electronic device.
ブートプロセスにおいて、前記システム検証モジュールは、少なくとも一つのシステム情報に対して演算し一組の検証値を取得することと、
前記システム検証モジュールは、プリセット条件に応じて、前記一組の検証値のうち少なくとも一つの検証値と、前記一組のプリセット検証値のうち少なくとも一つの検証値とを比較し、比較結果を取得することと、
前記比較結果が合致した場合、前記システム検証モジュール内に格納されている秘密鍵をデカプセル化することと、
前記秘密鍵で前記電子機器のホストの暗号化を解除し、前記ブートプロセスを完成することと、を含む自動検証方法を動作させるシステム。 A system verification module and at least one system information including at least one system element and at least one system program, wherein each of the system verification module, the at least one system element and the system program is coupled to each other, A host of an electronic device in which a set of preset verification values is stored in a system verification module, and when activating the host of the electronic device,
In a boot process, the system verification module operates on at least one piece of system information to obtain a set of verification values;
The system verification module compares at least one verification value of the set of verification values with at least one verification value of the set of preset verification values according to a preset condition, and obtains a comparison result. To do
If the comparison result matches, decapsulating the secret key stored in the system verification module;
Decrypting the host of the electronic device with the secret key and completing the boot process.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107121954A TWI684887B (en) | 2018-06-26 | 2018-06-26 | Automatic verification method and system thereof |
TW107121954 | 2018-06-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020004390A true JP2020004390A (en) | 2020-01-09 |
JP6846457B2 JP6846457B2 (en) | 2021-03-24 |
Family
ID=66290298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019079246A Active JP6846457B2 (en) | 2018-06-26 | 2019-04-18 | Automatic verification method and system |
Country Status (4)
Country | Link |
---|---|
US (1) | US11443043B2 (en) |
EP (1) | EP3588354B1 (en) |
JP (1) | JP6846457B2 (en) |
TW (1) | TWI684887B (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677250B (en) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | Key and certificate distribution method, identity information processing method, device and medium |
CN110795742B (en) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | Metric processing method, device, storage medium and processor for high-speed cryptographic operation |
CN110795774B (en) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | Measurement method, device and system based on trusted high-speed encryption card |
CN110874478B (en) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | Key processing method and device, storage medium and processor |
DE102020211346A1 (en) * | 2020-09-10 | 2022-03-10 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method for booting an electronic device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323814A (en) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | System and method for safely booting computer having reliable processing module |
JP2007257197A (en) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | Information processor having start verification function |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
WO2010113282A1 (en) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | A reconfigurable information processing device having a verification function and a control method therefor |
US20110161648A1 (en) * | 2008-06-16 | 2011-06-30 | Nokia Siemens Networks Oy | Software loading method and apparatus |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8296579B2 (en) | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
TW201510767A (en) * | 2013-09-11 | 2015-03-16 | Quixant Plc | Electronic apparatus with security-approved bios, security-approved booting method and computer-accessible storage |
TW201516742A (en) | 2013-09-27 | 2015-05-01 | Hon Hai Prec Ind Co Ltd | Method and system for updating private key |
WO2015147879A1 (en) * | 2014-03-28 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Allowing use of a test key for a bios installation |
TWI525470B (en) | 2015-01-30 | 2016-03-11 | Insyde Software Corp | A method and a system for updating the sensitive variables of a computer, a computer-readable recording medium, and a computer program product |
TWI623834B (en) * | 2015-03-25 | 2018-05-11 | 環鴻科技股份有限公司 | Booting method for computer system |
-
2018
- 2018-06-26 TW TW107121954A patent/TWI684887B/en active
-
2019
- 2019-04-18 JP JP2019079246A patent/JP6846457B2/en active Active
- 2019-04-24 US US16/393,821 patent/US11443043B2/en active Active
- 2019-04-26 EP EP19171353.6A patent/EP3588354B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323814A (en) * | 2005-01-07 | 2006-11-30 | Microsoft Corp | System and method for safely booting computer having reliable processing module |
JP2007257197A (en) * | 2006-03-22 | 2007-10-04 | Fujitsu Ltd | Information processor having start verification function |
US20110161648A1 (en) * | 2008-06-16 | 2011-06-30 | Nokia Siemens Networks Oy | Software loading method and apparatus |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
WO2010113282A1 (en) * | 2009-03-31 | 2010-10-07 | 富士通株式会社 | A reconfigurable information processing device having a verification function and a control method therefor |
Also Published As
Publication number | Publication date |
---|---|
EP3588354B1 (en) | 2021-01-20 |
JP6846457B2 (en) | 2021-03-24 |
TWI684887B (en) | 2020-02-11 |
TW202001651A (en) | 2020-01-01 |
US11443043B2 (en) | 2022-09-13 |
EP3588354A1 (en) | 2020-01-01 |
US20190392151A1 (en) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142104B2 (en) | Securely recovering a computing device | |
JP2020004390A (en) | Automatic verification method and system | |
JP5014726B2 (en) | Enhanced execution environment by preventing unauthorized boot loader execution | |
JP5403771B2 (en) | System and method for providing secure updates to firmware | |
KR100648533B1 (en) | Virus resistant and hardware independent method of flashing system bios | |
US9424431B2 (en) | Protecting operating system configuration values using a policy identifying operating system configuration settings | |
TWI598814B (en) | System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (uefi)-compliant firmware | |
CN101578609B (en) | Secure booting a computing device | |
US9026771B2 (en) | Secure computer system update | |
US9710652B1 (en) | Verifying boot process of electronic device | |
JP2013175112A (en) | Authentication device and authentication method | |
CN115509587B (en) | Firmware upgrading method and device, electronic equipment and computer readable storage medium | |
TWI815607B (en) | Method of updating basic input/output system | |
US11960737B2 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof | |
TW202407542A (en) | Method of updating basic input/output system | |
CN113051579A (en) | Control method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6846457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |